Son zamanlarda dünya çapında DDoS aktivitesinde yaşanan patlamanın nedenlerinden biri de bu Son dönemdeki pek çok örnekten sadece biri olarak, geçen ay Kanada Sınır Hizmetleri Dairesi’ne yönelik NoName saldırısı, ülke genelindeki sınır kontrol noktalarında önemli gecikmeler Örneğin, Hummel şöyle açıklıyor: “Başkan Biden G7 zirvesinde konuşuyor; o gün için DDoS saldırılarındaki bir numaralı artış ABD hükümetine yöneliktir
Hacktivistlerin Hırsları Büyüyor“Savaşın başlangıcında çok sayıda hükümet, hastane ve seyahat web sitesi vardı, ancak işin kendisi üzerinde gerçek bir etkisi olmadı; yalnızca bir web sitesi kapandı
Bunların çoğu, Anonymous günlerini anımsatan boş halkla ilişkiler eylemleri (örneğin, KillNet’in Pazar günü Birleşik Krallık kraliyet ailesinin resmi web sitesini kaldırması) ”
O tarihten bu yana bu tür saldırıları gerçekleştiren grupların organizasyonunda, yeteneklerinde ve yöntemlerinde gözle görülür bir gelişme yaşandı “Her şeyi başlatan DDoS oldu, değil mi?” Netscout’ta kıdemli tehdit istihbaratı lideri Richard Hummel dikkat çekiyor “Anonim Sudan saniyede 2-3 milyon istek gerçekleştiriyor
Hummel, “KillNet çıkıyor ve çok güçlüler” diyor Sonra DDoSia’nız var, Anonim Sudan’ınız var ki bunların bir parçası olduğuna kesinlikle inanıyoruz Geenens, “taşımacılık, ödeme uygulamaları ve hatta diğer birçok uygulama tarafından kullanılan ve daha fazla etkiye neden olan üçüncü taraf API’ler” diyor Geenens, KillNet’in lideri KillMilk’in, silecekleri grubun saldırılarına dahil etme konusundaki ilgisini nasıl ifade ettiğine dikkat çekiyor Yani Yaptıkları şey şu: o web sitesinin arka ucu için en etkili sayfaları bulurlar, örneğin birisinin doldurabileceği bir geri bildirim formu veya arama kutunuzun bulunduğu bir sayfa Tipik DDoS saldırıları, hedef sitenin çöp trafiğiyle aşırı yüklenmesini içerdiğinde, NoName farklı bir yaklaşım benimsemiştir Ve bunlara meşru istekleri iletirler ”
siber-1
Bu gruplar, kim olursa olsun veya bağlantılı olursa olsun, savaşa karşı ses çıkaran her türlü kuruluşu veya kişiyi hedef alacak
“Şubat 2022’de savaş başladığında ve bu yeni tehdit aktörleri olay yerine geldiğinde deneyimsizlerdi
Rus Hacktivistlerin Gelişen TaktikleriRadware’in tehdit istihbaratı direktörü Pascal Geenens, DDoS odaklı grupların bugün her zamankinden daha aktif olmasının yanı sıra daha da karmaşık olduklarını söylüyor ve en yüksek teklifi veren için çalışacak ve yıkıcı siber saldırılar gerçekleştirecek bir siber ordu kurmak Ve şimdi bir buçuk yılı aşkın inşaat deneyiminden sonra bu insanlar bunu başardılar başka hiçbir şey yok, son 18 ay boyunca her gün, yaptıkları işte daha iyi hale geldiklerini hayal edebilirsiniz” diyor “Rusya işgalinden önce Ukrayna’daki medyayı, hükümeti ve finans kuruluşlarını etkileyen ilk şey bu oldu Ancak McPherson şu uyarıda bulunuyor: “çizgiler bulanıklaşıyorve ilişkilendirme geçmişte olduğundan çok daha zorlu
Kanıtlar, NoName ve KillNet gibi grupların boş PR kapmalarını anlamlı saldırılarla karıştırmaya devam edeceğini, ancak daha da ileri gidebileceklerini gösteriyor KillNet ve NoName’iniz var 000, yıldan yıla %31 büyüme formlar “Ve sonra kırılmaya ve farklı alt bileşenlere ayrılmaya başlıyorlar, böylece KillNet’in farklı gündemleri ve hükümetin farklı yönlerini destekleyen birden fazla fraksiyonu var
Rusya yanlısı hacktivizm Ukrayna savaşının başlangıcından bu yana patlama yaşadı NoName size saniyede 100 Yani bir sürü kıymık hücreniz var
Bazen tamamen havlıyor ve ısırmıyor gibi görünseler de uzmanlar, Rus hacktivist gruplarının aslında Ukrayna ve NATO ülkelerindeki kuruluşlar üzerinde ciddi bir etkiye sahip olduğunu söylüyor
İster NoName’in daha karmaşık taktikleri ister Anonymous Sudan’ın devasa trafik hacmi olsun, hacktivist gruplar büyük ve önemli organizasyonları bazen anlamlı şekillerde etkileyebildiklerini kanıtlıyor
Yaklaşık bir yıl önce, grubun hedeflenen web sitelerine yönelik Web trafiğini analiz etmek için araçlar kullanmaya başladığını açıklıyor; “tarayıcınızın ve web sitenizin ortasında bulunan ve aralarında geçen tüm değişkenleri ve tüm bilgileri kaydeden bir şey “Ama aynı zamanda çok daha önemli ve çok daha etkili olan hastane sistemleri gibi kritik altyapıları da hedef aldıklarını görüyorsunuz
Geenens, “Paramiliter bir siber ordu oluşturmak istediği bir fikir bile başlattı” diye uyarıyor: “Fiziksel bir ordu olan Wagner Grubu’nu biraz örnek alan ama bunu siber için yapmak isteyen bir paramiliter siber ordu yaratmak istiyordu ”
Rus Hacktivist Grupların GörünümüDağıtılmış hizmet reddi (DDoS) saldırısı, son işgal de dahil olmak üzere son on yılda Rusya-Ukrayna çatışmasında belirgin bir rol oynadı 000 istekle gelebilir, ancak bunlar arka uç altyapısını etkileyen şeylere o kadar daraltılmıştır ki” birçok siteyi çökertiyorlar” diyor Geenens
24 yıllık FBI emektarı ve şu anda ReliaQuest’in teknik operasyonlardan sorumlu kıdemli başkan yardımcısı olan Michael McPherson, “Bazıları halka açık web sitelerine yapılan ve bir nevi açıklama yapan rahatsız edici saldırılardır” diyor Ancak uzmanlar, bu grupların yalnızca gerçek zarar vermekle kalmayıp aynı zamanda daha büyük ve daha kötü şeyler planladıkları konusunda uyarıyor Şimdi bunların kamuya yönelik biletleme hizmetlerini hedeflediklerini görüyorum ”
Bu daha yönlendirilmiş yaklaşım, grubun daha azıyla daha fazlasını yapmasını sağlar ”
Savaş ilerledikçe paranın devlet destekli olduğu bilinen gruplardan hacktivist gruplara geçtiği görüldü
Geenens, Radware’in kapsamlı bir şekilde ele aldığı bir grup olan NoName’den alıntı yapıyor: 1 Yarı 2023 Küresel Tehdit Analizi Raporuolgunlaşmış bir hacktivist tehdidinin iyi bir örneği olarak 000 ila 150 NoName’de göreceğiniz şey bu değil Netscout yalnızca 2023’ün ilk yarısında şunu kaydetti: yaklaşık 7,9 milyon DDoS saldırısı — Günde yaklaşık 44 Artık kötü şöhrete sahip KillNet liderliğindeki milliyetçi bilgisayar korsanları, Putin’in işgaline karşı çıkan herhangi bir hükümete veya şirkete karşı saldırılar düzenliyor